Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-02938

Опубликовано: 08 нояб. 2020
Источник: fstec
CVSS3: 4.5
CVSS2: 3.5
EPSS Низкий

Описание

Уязвимость ядра операционной системы Linux связана с неправильной инициализацией идентификаторов процесса. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Canonical Ltd.
IBM Corp.
ООО «Открытая мобильная платформа»

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Ubuntu
IBM Spectrum Protect Plus
ОС Аврора
Linux

Версия ПО

9 (Debian GNU/Linux)
8.0 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
20.10 (Ubuntu)
от 10.1.0 до 10.1.7 (IBM Spectrum Protect Plus)
до 3.2.3.31 (ОС Аврора)
до 3.2.3.31 (ОС Аврора)
до 3.2.3.31 (ОС Аврора)
до 3.2.3.31 (ОС Аврора)
от 4.10 до 4.14.204 включительно (Linux)
от 4.0 до 4.4.241 включительно (Linux)
от 4.5 до 4.9.241 включительно (Linux)
от 4.15 до 4.19.155 включительно (Linux)
от 4.20 до 5.4.75 включительно (Linux)
от 5.5 до 5.9.6 включительно (Linux)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8.0
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 20.10
Сообщество свободного программного обеспечения Linux до 5.12
Сообщество свободного программного обеспечения Linux 5.12 rc1
Сообщество свободного программного обеспечения Linux 5.12 rc2
Сообщество свободного программного обеспечения Linux 5.12 rc3
Сообщество свободного программного обеспечения Linux 5.12 rc4
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31
ООО «Открытая мобильная платформа» ОС Аврора до 3.2.3.31

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Linux:
https://github.com/torvalds/linux/commit/b4e00444cab4c3f3fec876dc0cccc8cbb0d1a948
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.205
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.156
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.242
https://kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.9.242
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.4.76
https://kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.9.7
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2020-35508
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-35508
Для Ubuntu:
https://ubuntu.com/security/notices/USN-4751-1
https://ubuntu.com/security/notices/USN-4752-1
Для IBM Corp.:
https://www.ibm.com/blogs/psirt/security-bulletin-vulnerabilities-in-the-linux-kernel-samba-sudo-python-and-tcmu-runner-affect-ibm-spectrum-protect-plus/
Для ОС Аврора:
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb4321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb5322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb6323

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00056
Низкий

4.5 Medium

CVSS3

3.5 Low

CVSS2

Связанные уязвимости

CVSS3: 4.5
ubuntu
около 4 лет назад

A flaw possibility of race condition and incorrect initialization of the process id was found in the Linux kernel child/parent process identification handling while filtering signal handlers. A local attacker is able to abuse this flaw to bypass checks to send any signal to a privileged process.

CVSS3: 4.5
redhat
больше 4 лет назад

A flaw possibility of race condition and incorrect initialization of the process id was found in the Linux kernel child/parent process identification handling while filtering signal handlers. A local attacker is able to abuse this flaw to bypass checks to send any signal to a privileged process.

CVSS3: 4.5
nvd
около 4 лет назад

A flaw possibility of race condition and incorrect initialization of the process id was found in the Linux kernel child/parent process identification handling while filtering signal handlers. A local attacker is able to abuse this flaw to bypass checks to send any signal to a privileged process.

CVSS3: 4.5
debian
около 4 лет назад

A flaw possibility of race condition and incorrect initialization of t ...

CVSS3: 4.5
github
около 3 лет назад

A flaw possibility of race condition and incorrect initialization of the process id was found in the Linux kernel child/parent process identification handling while filtering signal handlers. A local attacker is able to abuse this flaw to bypass checks to send any signal to a privileged process.

EPSS

Процентиль: 18%
0.00056
Низкий

4.5 Medium

CVSS3

3.5 Low

CVSS2